Sie sind auf Seite 1von 35

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa

Universidad Nacional Experimental Politécnica de la Fuerza Armada Nacional B

Cumaná-Estado Sucre

REDES CONMUTADAS

Profesor: Autor:

Daniel Vasquez Patiño O. José Enrique

V-25.657.762

ING. Telecomunicaciones

8 vo “01”

Cumaná, junio de 2019


Índice

1) Redes Conmutadas…………………………………………..….3,4pag

1.1 FRAME LAY………………………………………….5,6pag

1.2 ATM……………………………………………………7pag

1.3 MPLS…………………………………………………..7,8pag

2) Seguridad en Redes

2.1 Firma Digitales…………………………………………8pag

2.2 VPN………………………………………………… .9,10pag

2.3 SSL y TLS…………………………………………..….10pag

2.4 Ipsec……………………………………………..……..11,12pag

2.5 Firewalls…………………………………………..……12pag

3) Cableado Estructurado………………………………...………. 13-16pag

4) Elementos de la Red…………………………………...……….17-29pag

5) Pasos para ponchar una cable UTP……………………..……...29-35pg


➔ REDES CONMUTADAS

Redes que deben conectarse a través de un enlace por solicitud, como por ejemplo una llamada

telefónica. Los datos provienen de dispositivos finales que desean comunicarse conmutando de nodo a

nodo objetivo facilitar la comunicación.

Consisten en un conjunto de nodos interconectados entre sí, a través de medios de transmisión (cables),

formando la mayoría de las veces una topología mallada, donde la información se transfiere

encaminándola del nodo de origen al nodo destino mediante conmutación entre nodos intermedios. Una

transmisión de este tipo tiene 3 fases :

• Establecimiento de la conexión.

• Transferencia de la información.

• Liberación de la conexión.

Un ejemplo de redes conmutadas son las redes de área extensa.

 Las redes conmutadas se dividen en :

• Conmutación de paquetes.
• Conmutación de circuitos.

➔ CONMUTACIÓN DE PAQUETES

Se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro,

la divide en paquetes. Cada paquete es enviado por el medio con información de cabecera. En cada

nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo. Otras

características importantes de su funcionamiento son :


• En cada nodo intermedio se apunta una relación de la forma : “todo paquete con origen en el

nodo A y destino en el nodo B tiene que salir por la salida 5 de mi nodo”.

• Los paquetes se numeran para poder saber si se ha perdido alguno en el camino.

• Todos los paquetes de una misma transmisión viajan por el mismo camino.

➔ CONMUTACIÓN DE CIRCUITOS

Es el procedimiento por el que dos nodos se conectan, permitiendo la utilización de forma

exclusiva del circuito físico durante la transmisión. En cada nodo intermedio de la red se cierra un

circuito físico entre un cable de entrada y una salida de la red.

En las redes de difusión tenemos que este tipo de redes no existen nodos intermedios de conmutación;

todos los nodos comparten un medio de transmisión común, por el que la información transmitida por

un nodo es conocida por todos los demás.

• Comunicación por radio.

• Comunicación por satélite.

• Comunicación en una red local


➢ FRAME RELAY ( Frame-mode Bearer Service)

Es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual,

introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma

simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de

tramas o marcos (“frames”) para datos.

La técnica Frame Relay se utiliza para un servicio de transmisión de voz y datos a alta velocidad,

proporciona conexiones entre usuarios a través de una red pública, del mismo modo que lo haría una

red privada punto a punto. Las conexiones pueden ser del tipo permanente, (PVC, Permanent Virtual

Circuit) o conmutadas (SVC, Switched Virtual Circuit). Por ahora sólo se utiliza la permanente.

Al contratar un servicio Frame Relay, contratamos un ancho de banda determinado en un tiempo

determinado. A este ancho de banda se le conoce como CIR (Committed Information Rate). Esta

velocidad, surge de la división de Bc (Committed Burst), entre Tc (el intervalo de tiempo). Estos bits de

Bc serán enviados de forma transparente. No obstante, cabe la posibilidad de transmitir por encima del

CIR contratado, mediante los Be (Excess Burst).

Entre sus aplicaciones y beneficios tenemos las siguientes:

• Reducción de complejidad en la red. Elecciones virtuales múltiples son capaces de compartir


la misma línea de acceso.
• Equipo a costo reducido. Se reduce las necesidades de “hardware” y el procesamiento
simplificado ofrece un menor coste.

• Mejora del desempeño y del tiempo de respuesta.

• Mayor disponibilidad en la red. Las conexiones a la red pueden redirigirse


automáticamente a diversos cursos cuando ocurre un error.

• Se pueden utilizar procedimientos de Calidad de Servicio (QoS) basados en el


funcionamiento Frame Relay.

• Tarifa fija. Los precios no son sensibles a la distancia, lo que significa que los clientes no
son penalizados por conexiones a largas distancias.

• Mayor flexibilidad. Las conexiones son definidas por los programas. Los cambios hechos
a la red son más rápidos y a menor coste si se comparan con otros servicios.

• Ofrece mayores velocidades y rendimiento, a la vez que provee la eficiencia de ancho de


banda que viene como resultado de los múltiples circuitos virtuales que comparten un puerto
de una sola línea.

• Los servicios de Frame Relay son fiables y de alto rendimiento. Son un método económico

de enviar datos, convirtiéndolo en una alternativa a las líneas dedicadas.

Entre sus desventajas están:

• Sólo ha sido definido para velocidades de hasta 1,544/2,048 Mbps.


• No soporta aplicaciones sensibles al tiempo, al menos de forma estándar.
• No garantiza la entrega de los datos

Frame Relay constituye un método de comunicación orientado a paquetes para la conexión de sistemas

informáticos. Se utiliza principalmente para la interconexión de redes de área local (LANs, local area

networks) y redes de área extensa (WANs, wide area networks) sobre redes públicas o privadas.
➔ ATM ( Asynchronous Transfer Mode)

Fue desarrollado para satisfacer las necesidades de la Red digital de servicios integrados de

banda ancha, tal como se definió a fines de la década de 1980,y diseñada para integrar redes de

telecomunicaciones. Además, fue diseñado para redes que deben manejar el tráfico tradicional de datos

de alto rendimiento (por ejemplo, transferencias de archivos) y contenido de baja latencia en tiempo

real, como voz y video. El modelo de referencia para ATM se asemeja a las tres capas más bajas del

modelo de referencia ISO-OSI: capa de red, capa de enlace de datos y capa física.

ATM proporciona una funcionalidad similar tanto a la conmutación de circuitos como a las redes de

conmutación de paquetes: ATM utiliza multiplexación por división de tiempo asincrónica. es un

protocolo central utilizado sobre la red troncal SONET/SDH de la red telefónica pública conmutada y

la red digital de servicios integrados (RDSI), pero su uso está disminuyendo a favor de la red de

siguiente generación en la cual la comunicación se basa en el Protocolo IP.

➔ MPLS( Multiprotocol Label Switching)

Es un mecanismo de transporte de datos estándar creado por la IETF y definido en el RFC

3031. Opera entre la capa de enlace de datos y la capa de red del modelo OSI. Fue diseñado para

unificar el servicio de transporte de datos para las redes basadas en circuitos y las basadas en paquetes.

Puede ser utilizado para transportar diferentes tipos de tráfico, incluyendo tráfico de voz y de paquetes

IP. Esta reemplazó a Frame Relay y ATM como la tecnología preferida para llevar datos de alta

velocidad y voz digital en una sola conexión. No solo proporciona una mayor fiabilidad y un mayor

rendimiento, sino que a menudo puede reducir los costes de transporte mediante una mayor eficiencia

de la red.

✔ MPLS (conmutación multiprotocolo mediante etiquetas)


Circuitos virtuales en las redes IP, sobre las que introduce una serie de mejoras:

• Redes privadas virtuales.

• Ingeniería de tráfico.

• Mecanismos de protección frente a fallos y más.

• Soporte de Calidad del Servicio (QoS)

• Soporte multiprotocolo

• Establecimiento de Clases de Servicio (CoS).

✔ Características básicas y funcionamiento

La tecnología MPLS es una solución para la conmutación multiprotocolo:

• Introduce una estructura orientada a la conexión en redes que originariamente no estaban

orientadas a la conexión (redes IP).

• Integra sin discontinuidades los niveles 2 (enlace de datos) y 3 (red) del modelo OSI,

combinando las funciones de control de enrutamiento con efectividad en la conmutación.

• Optimiza el enrutamiento, reduciendo notablemente la complejidad de los algoritmos.

• Mantiene un estado de la comunicación entre dos nodos.

✔ Creación de la Red MPLS

Los puntos de entrada en la red MPLS son llamados Enrutadores de borde de Etiqueta (LER),

es decir enrutadores que son interfaces entre la red MPLS y otras redes. Los enrutadores que

efectúan la conmutación basados únicamente en etiquetas se llaman Enrutadores Conmutadores

de Etiqueta (LSR). El operador de una red MPLS puede establecer Caminos Conmutados

mediante Etiquetas (LSP), es decir, el operador establece caminos para transportar Redes

Privadas Virtuales de tipo IP (IP VPN), pero estos caminos pueden tener otros usos.
En el contexto de las Redes Privadas Virtuales, los enrutadores que funcionan como ingreso o

regreso a la red son frecuentemente llamados enrutadores de Borde del Proveedor (enrutadores

PE)

➔ FIRMA DIGITAL

La firma digital es el procedimiento por el cual se puede autenticar al emisor de un mensaje y

confirmar que el mensaje no ha sido alterado desde que fue firmado por el emisor durante la

transmisión y gestión de mensajes electrónicos. La firma digital permite que tanto el receptor como el

emisor de un contenido puedan identificarse mutuamente con la certeza de que son ellos los que están

interactuando, evita que terceras personas intercepten esos contenidos y que los mismos puedan ser

alterados.

La firma digital se basa en la propiedad sobre que un mensaje cifrado utilizando la clave privada de un

usuario sólo puede ser descifrado utilizando la clave pública asociada. De tal manera, se tiene la

seguridad de que el mensaje que ha podido descifrarse utilizando la clave pública sólo pudo cifrarse

utilizando la privada. La firma digital, por tanto, es un cifrado del mensaje que se está firmando pero

utilizando la clave privada en lugar de la pública.


➔ VPN (red privada virtual)

Es una tecnología de red de computadoras que permite una extensión segura de la red de área

local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red

envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la

funcionalidad, seguridad y políticas de gestión de una red privada. La conexión VPN a través de

Internet es técnicamente una unión wide area network (WAN) entre los sitios pero al usuario le parece

como si fuera un enlace privado— de allí la designación "virtual private network"

✔ Tipos de VPN

Básicamente existen cuatro arquitecturas de conexión VPN:

➢ VPN de acceso remoto

Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la

empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera)

utilizando Internet como vínculo de acceso. Una vez autentificados tienen un nivel de acceso muy

similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta

tecnología su infraestructura dial-up (módems y líneas telefónicas).

➢ VPN punto a punto

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El

servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet

provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a

Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de

banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados
comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones

internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling.

➢ Tipos de conexión

➢ Conexión de acceso remoto

➢ Conexión VPN router a router

➢ Conexión VPN firewall a firewall

➢ VPN en entornos móviles

➔ SSL Y TLS

SSL y TLS con protocolos criptográficos que proporcionan autenticación y cifrado de la

información entre servidores, máquinas y aplicaciones que operan sobre una red (ejemplo un cliente

conectándose a un servidor web). SSL es el predecesor del TLS. Con los años, nuevas versiones de

protocolos han sido desarrolladas para enfrentar las vulnerabilidades y para entregar cifrado y

algoritmos más fuertes.

SSL fue originalmente desarrollado por Netscape y fue introducido en 1995 con el SSL 2.0 (el 1.0

nunca fue lanzado al publico). La Versión 2.0 fue rápidamente remplazada por el SSL 3.0 en 1996

después de que un numero de vulnerabilidades fueran encontradas. Nota:Versiones 2.0 y 3.0 son

algunas veces escritas como SSLv2 y SSLv3.

El TLS fue introducido en 1999 como una nueva versión del SSL y fue basada en SSL 3.0.
➔ IPsec(Internet Protocol security)

Es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo

de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye

protocolos para el establecimiento de claves de cifrado.

IPsec está implementado por un conjunto de protocolos criptográficos para

(1) asegurar el flujo de paquetes,

(2) garantizar la autenticación mutua

(3) establecer parámetros criptográficos.

La arquitectura de seguridad IP utiliza el concepto de asociación de seguridad (SA) como base para

construir funciones de seguridad en IP. Una asociación de seguridad es simplemente el paquete de

algoritmos y parámetros (tales como las claves) que se está usando para cifrar y autenticar un flujo

particular en una dirección.

✔ Modos

Así pues y dependiendo del nivel sobre el que se actúe, podemos establecer dos modos básicos

de operación de IPsec: modo transporte y modo túnel.

➢ Modo transporte

En modo transporte, sólo la carga útil (los datos que se transfieren) del paquete IP es cifrada o

autenticada. El enrutamiento permanece intacto, ya que no se modifica ni se cifra la cabecera IP; sin

embargo, cuando se utiliza la cabecera de autenticación (AH), las direcciones IP no pueden ser

traducidas, ya que eso invalidaría el hash. Las capas de transporte y aplicación están siempre

aseguradas por un hash, de forma que no pueden ser modificadas de ninguna manera (por ejemplo
traduciendo los números de puerto TCP y UDP). El modo transporte se utiliza para comunicaciones

ordenador a ordenador.

Una forma de encapsular mensajes IPsec para atravesar NAT ha sido definido por RFCs que describen

el mecanismo de NAT transversal.

➢ Modo túnel

En el modo túnel, todo el paquete IP (datos más cabeceras del mensaje) es cifrado o

autenticado. Debe ser entonces encapsulado en un nuevo paquete IP para que funcione el enrutamiento.

El modo túnel se utiliza para comunicaciones red a red (túneles seguros entre routers, p.e. para VPNs) o

comunicaciones ordenador a red u ordenador a ordenador sobre Internet.

➔ FIREWALLS(Corta fuegos)

Es la parte de un sistema informático o una red informática que está diseñada para bloquear el

acceso no autorizado. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,

limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas

y otros criterios. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir,

limitar, cifrar o descifrar el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas

y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos.

Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados

tengan acceso a redes privadas conectadas a Internet, especialmente intranets.


➔ CABLEADO ESTRUCTURADO

El cableado estructurado consiste en cables de par trenzado protegidos (Shielded Twisted Pair, STP) o

no protegidos (Unshielded Twisted Pair, UTP) en el interior de un edificio con el propósito de

implantar una red de área local (Local Area Network, LAN).

Suele tratarse de cables de pares trenzados de cobre, y/o para redes de tipo IEEE 802.3; no obstante,

también puede tratarse de fibras ópticas o cables coaxiales.

✔ Cableado horizontal

La norma del EIA/TIA 568A define el cableado horizontal de la siguiente forma: el sistema de cableado

horizontal es la porción del sistema de cableado de telecomunicaciones que se extiende del área de

trabajo al cuarto de telecomunicaciones o viceversa.

El cableado horizontal se compone de dos elementos básicos: rutas y espacios verticales (también

llamado "sistemas de pasada de datos horizontal"). Las rutas y espacios horizontales son utilizados para

distribuir y soportar cable horizontal y conectar hardware entre la salida del área de trabajo y el cuarto

de telecomunicaciones. Estas rutas y espacios son los "contenedores" del cableado horizontal.

Si existiera cielo raso suspendido se recomienda la utilización de canaletas para transportar los

cables horizontales.

➢ Una tubería de ¾ pulgadas por cada dos cables UTP.

➢ Una tubería de 1 pulgada por cada cable de dos fibras ópticas.

➢ Los radios mínimos de curvatura deben ser bien implementados.


✔ Topología

La norma EIA/TIA 568A hace las siguientes recomendaciones en cuanto a la topología del

cableado horizontal:

➢ El cableado horizontal debe seguir una topología estrella.

➢ Cada toma/conector de telecomunicaciones del área de trabajo debe conectarse a una

interconexión en el cuarto de telecomunicaciones.

✔ Medios reconocidos

Se reconocen cinco tipos de cable para el sistema de cableado horizontal:

➢ Cables de par trenzado sin blindar (UTP) de 100 ohmios y cuatro pares.

➢ Cables de par trenzado apantallado (FTP) de 120 ohmios y cuatro pares.

➢ Cables de par trenzado blindado (STP) de 150 ohmios y cuatro pares.

➢ Cables de fibra óptica multimodo de 62.5/125 μm y 50/125 μm.

➢ Cables de fibra óptica monomodo de 9/125 μm.

✔ Cableado vertical o backbone

El sistema de cableado vertical proporciona interconexiones entre cuartos de entrada y servicios

del edificio, cuartos de equipos y cuartos de telecomunicaciones. El cableado del backbone incluye la

conexión vertical (Las canalizaciones Backbone pueden ser verticales u horizontales) entre pisos en

edificios de varios pisos. El cableado del backbone incluye medios de transmisión (cables), puntos

principales e intermedios de conexión cruzada y terminaciones mecánicas. El backbone de datos se


puede implementar con cables UTP y/o con fibra óptica. En el caso de decidir utilizar UTP, el mismo

será de categoría 5e, 6 o 6A y se dispondrá un número de cables desde cada gabinete al gabinete

seleccionado como centro de estrella. La norma EIA/TIA 568 prevé la ubicación de la transmisión de

cableado vertical a horizontal, y la ubicación de los dispositivos necesarios para lograrla, en

habitaciones independientes con puerta destinada a tal fin, ubicadas por lo menos una por piso,

denominadas armarios de telecomunicaciones. Se utilizan habitualmente gabinetes estándar de 19

pulgadas de ancho, con puertas, de aproximadamente 50 cm de profundidad y de una altura entre 1,5 y

2 metros. En dichos gabinetes se dispone generalmente de las siguientes secciones:

➢ Acometida de los puestos de trabajo: dos cables UTP llegan desde cada puesto de trabajo.

➢ Acometida del backbone telefónico: cable multipar que puede terminar en regletas de

conexión o en patch panels.

➢ Acometida del backbone de datos: cables de fibras ópticas que se llevan a una bandeja de

conexión adecuada.

Hay tres reglas que ayudan a garantizar la efectividad y eficiencia en losproyectos de diseño del

cableado estructurado.

✗ La primera regla es buscar una solución completa de conectividad. Una solución óptima para

lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar,

tender, administrar e identificar los cables en los sistemas de cableado estructurado. La

implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras.

El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del

proyecto a largo plazo.


✗ La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables

instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de

Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades.

La instalación de la capa física debe poder funcionar durante diez años o más.

✗ La tercera regla es conservar la libertad de elección de proveedores. Aunque un sistema cerrado

y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser

mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los

estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o

modificaciones.

➔ ELEMENTOS Y DISPOSITIVOS DE RED

✔ Modem

Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa

(desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del

cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora. Permite

conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a

la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se

pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.


✔ SERVIDOR

Un servidor es un ordenador u otro tipo de equipo informático encargado de suministrar

información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a

él. La información que puede transmitir es múltiple y variada: desde archivos de texto, imagen o vídeo

y hasta programas informáticos, bases de datos, entre otros.

El servidor dedicado es aquel que se encarga exclusivamente de atender solicitudes de los equipos

clientes. Existen distintos servidores dependiendo de las funciones que estos vayan a desempeñar:

servidor de archivo, que almacena y distribuye información, servidor de correo, aquel que sirve para

gestionar las comunicaciones mediante el correo electrónico de la empresa así como para su

almacenamiento, o servidor de fax, cuya función es la gestión de los envíos y recepciones de este tipo

de comunicación.
El servidor actúa como el gran cerebro del sistema informático de la empresa, pues constituye el

elemento capaz de albergar la información necesaria para el funcionamiento de cada departamento.

✔ KVM(Kernel-based Virtual Machine)

Es una solución para implementar virtualización completa con Linux. Está formada por un módulo del

núcleo (con el nombre kvm.ko) y herramientas en el espacio de usuario, siendo en su totalidad software

libre. El componente KVM para el núcleo está incluido en Linux desde la versión 2.6.20.

KVM permite ejecutar máquinas virtuales utilizando imágenes de disco que contienen sistemas

operativos sin modificar.


✔ ROUTER(Enrutador)

Se trata de un producto de hardware que permite interconectar computadoras que funcionan en

el marco de una red. Su función: se encarga de establecer la ruta que destinará a cada paquete de datos

dentro de una red informática. consiste en enviar los paquetes de red por el camino o ruta más adecuada

en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y

destino que poseen. Con arreglo a esta información reenvía los paquetes a otro encaminador o bien al

anfitrión final, en una actividad que se denomina 'encaminamiento'.

✔ SWITCH (Conmutador)

Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de

datos del modelo OSI. Su función es interconectar dos o más host de manera similar a los puentes de

red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en

la red. Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,

fusionándolos en una sola red.


✔ CENTRAL TELEFONICA

Una central telefónica es el lugar (puede ser un edificio, un local, una caseta o un contenedor)

utilizado por una empresa operadora de telefonía donde se alberga el equipo de conmutación y los

demás equipos necesarios para la operación de las llamadas telefónicas. Es decir, es el lugar donde se

establecen conexiones entre los lazos (bucles) de los abonados, bien directamente o bien mediante

retransmisiones entre centrales de la señal de voz. El término se utiliza en muchas ocasiones como

sinónimo de equipo de conmutación más que como un edificio o una ubicación. En este sentido, en la

actualidad una parte creciente de estos equipos ya no realizan tampoco la conmutación de manera física

sino a través de paquetes de información, en lo que se llama a veces centralitas virtuales.

El término central telefónica también se emplea con frecuencia para denominar el lugar, el

equipamiento y material contenido (Planta interna). Las centrales telefónicas privadas a diferencia de

las centrales telefónicas públicas.


✔ FACE PLATE

Son las tapas plásticas que se encuentre normalmente en las paredes y en donde se inserte el cable para

conectar la maquina en la red.

➢ Rosetas integradas:

Usualmente de 2 bocas, aunque existe también la versión reducida de 1 boca. Posee un circuito

impreso que soporta conectores RJ45 y conectores IDC (Insulation Desplacement Conector) de tipo

110 para conectar los cables UTP sólidos con la herramienta de impacto.

✔ Patch cord

Están construidos con cable UTP de 4 pares flexible terminado en un plug 8P8C encada punta

de modo que permite la conexión de los 4 pares en un conector RJ45. A menudo se proveen de

distintos colores y con un dispositivo plástico que impideque se curven en la zona donde el

cable se aplana al arremeter al plug.


Patch Cord o cable (UTP) se usa en una red para conectar un dispositivo electrónico con otro.Se

producen en muchos colores para facilitar su identificación.

✔ RJ45

Es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado

estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se

usan como extremos de cables de par trenzado (UTP). Su uso es en cables de red Ethernet, donde

suelen usarse cuatro pares (ocho pines). Otras aplicaciones incluyen terminaciones de teléfonos (dos

pares), por ejemplo: en Francia y Alemania, y otros servicios de red como RDSI, T1 e incluso RS-232.
✔ RJ11

Es el conector utilizado en las redes de telefonía. Se refiere exactamente al conector que se une al cable

telefónico y tiene 6 posiciones con 4 contactos centrales por los 4 hilos del cable telefónico.

Los conectores RJ-11 son casi siempre del tipo 6P4C (seis posiciones, cuatro contactos), con cuatro

cables hacia una caja de conexiones central. Dos de sus seis posiciones de contacto son utilizadas como

conectores fase y neutro, mientras que los otros dos conductores no son utilizados. 6P2C y 6P6C

también se puede encontrar en las tiendas.

Los conductores que no son la punta central y el conductor de anillo se usan en la práctica para varias

cosas: como terminal de tierra de llamada selectiva, como alimentación de bajo voltaje por un piloto

luminoso, etc.

✔ CABLE UPT( Categorías 5e, Categoría 6)

El cable de par trenzado es un tipo de cable que tiene dos conductores eléctricos aislados y entrelazados

para anular las interferencias de fuentes externas y diafonía de los cables adyacentes. Dependiendo de

la velocidad de transmisión
✗ Categoría 5e:

Tiene un ancho de banda de 100 MHz Clase D, su aplicación viene siendo 100BASE-TX y 1000BASE-

T Ethernet, y su característica es que es mejor que el cable Categoría 5.

✗ Categoría 6:

Su ancho de banda es de 250 MHz Clase E, se aplica en 1000BASE-T Ethernet, y su característica es

que transmite a 1000Mbps.

✔ PATCH PANEL(Panel de conexiones)

También denominado bahía de rutas, es el elemento encargado de recibir todos los cables del cableado

estructurado. También se puede definir como paneles donde se ubican los puertos de una red o

extremos (analógicos o digitales) de una red, normalmente localizados en un bastidor o rack de

telecomunicaciones. Sirve como organizador de las conexiones de la red, para que los elementos

relacionados de la red de área local (LAN) y los equipos de conectividad puedan ser fácilmente

incorporados al sistema, y además los puertos de conexión de los equipos activos de la red (switch,

router, etc.) no tengan daños por el constante trabajo de retirar e introducir los conectores en sus
puertos. Es para uso en redes de computadoras. También existen paneles de conexiones para uso en

interconexión de equipos de audio (habitualmente en estudios de grabación o de radioemisora).

✔ PATCH CORD(Cable de conexión)

También llamado cable de red, se usa en redes de computadoras o sistemas informáticos o electrónicos

para conectar un dispositivo electrónico con otro.Esta compuesto por cobre y cubierto de plástico. El

cable de red también es conocido principalmente por los instaladores como chicote o latiguillo. Los

instaladores denominan chicotes a los cables de red usados para conectar al usuario final (user cord) o

para conectar equipos dentro del panel de conexiones (patch panel). En cuanto a longitud, los cables

pueden ser desde muy cortos (unos pocos centímetros) para los componentes apilados, o tener hasta un

máximo de 100 metros. A medida que aumenta la longitud los cables son más gruesos y suelen tener

apantallamiento para evitar la pérdida de señal y las interferencias (STP).


➔ ADMINISTRACIÓN DE CABLES

✔ Cable directo

El cable directo de red sirve para conectar dispositivos desiguales, como un computador con un

hub o switch. En este caso, ambos extremos del cable deben tener la misma distribución. No existe

diferencia alguna en la conectividad entre la distribución 568B y la distribución 568A siempre y

cuando en ambos extremos se use la misma, en caso contrario hablamos de un cable cruzado.

El esquema más utilizado en la práctica es tener en ambos extremos la distribución 568B.

➢ Cable directo T568A

➢ Cable directo T568B

✔ Cable cruzado

Un cable cruzado es un cable que interconecta todas las señales de salida en un conector con las señales

de entrada en el otro conector, y viceversa; permitiendo a dos dispositivos electrónicos conectarse entre
sí con una comunicación full dúplex. Para crear un cable cruzado que funcione en 10/100baseT, un

extremo del cable debe tener la distribución 568A y el otro 568B. Para crear un cable cruzado que

funcione en 10/100/1000baseT, un extremo del cable debe tener la distribución Gigabit Ethernet

(variante A), igual que la 568B, y el otro Gigabit Ethernet (variante B1). Esto se realiza para que el TX

(transmisión) de un equipo esté conectado con el RX (recepción) del otro y a la inversa; así el que

"habla" o trasmite (transmisión) es "escuchado" o recibido (recepción).

➢ Cable cruzado 568A/568B

➢ Cable cruzado automático

La “Configuración Automática MDI/MDI-X” (Auto-MDIX) está especificada como una

característica opcional en el 1000Base-T estándar,2 lo que significa que directamente a través de cables

trabajarán dos interfaces Gigabit capaces. Esta característica elimina la necesidad de cables cruzados,

haciendo obsoletos los puertos uplink/normal y el selector manual de switches encontrado en muchos

concentradores y conmutadores viejos, y reduciendo significativamente errores de instalación. Nota

que aunque la configuración automática MDI/MDI-X está implementada de forma general, un cable

cruzado podría hacer falta en situaciones ocasionales en las que ninguno de los dispositivos conectados

tiene la característica implementada y/o habilitada.


➔ PASOS PARA PONCHAR UN CABLE UTP

➢ Materiales:

1. Como mínimo un metro de cable UTP

2. Ponchadora

3. Un par de RJ45

4. Unas tijeras de ser necesarios

➢ Pasos:

➢ Cortar el cable UTP

➢ Una vez cortado el plástico aislante que recubre el cable UTP, retiralo y dejando libre los hilos

conductores de este

➢ Una vez realizado este paso elige el tipo de conector que deseas aplicar
➢ LA NORMA IEEE T568 A :

1. BLANCO / VERDE

2. VERDE

3. BLANCO / NARANJA

4. AZUL

5. BLANCO / AZUL

6. NARANJA

7. BLANCO / CAFE

8. CAFE

➢ LA NORMA IEEE T568 B :

1. BLANCO / NARANJA

2. NARANJA

3. BLANCO / VERDE

4. AZUL

5. BLANCO / AZUL

6. VERDE

7. BLANCO / CAFE

8. CAFE

DEPENDIENDO EL TIPO DE CABLE QUE QUEREMOS USAR UTILIZAMOS EL TIPO DE

NORMA ES DECIR :

SI QUIERE CREAR UN CABLE CRUZADO ( CUANDO LAS FUNCIONES DE LOS EQUIPOS A

CONECTAR SON IGUALES ) , POR EJEMPLO PARA CONECTAR DOS PC PUNTO A PUNTO
USAMOS LAS DOS NORMAS A Y LA B , LA NORMA A POR UN LADO DE CABLE Y LA

NORMA B POR EL OTRO LADO DEL CABLE .

SI QUIERE CREAR UN CABLE DIRECTO ( CUANDO LAS FUNCIONES DE UN EQUIPO SEAN

DIFERENTES ) , POR EJEMPLO PARA CONECTAR UN PC CON UN SWITCH USAMOS

CUALQUIERA DE LAS DOS NORMAS PERO ESA NORMA QUE ELEGIMOS LA USAMOS EN

AMBOS LADOS DEL CABLE .

• HABIENDO ORGANIZADO EL CABLEADO JUNTAMOS MUIY BIEN LOS CABLES Y

PROCESAMOS CORTANDOLOS DEL MISMO TAMAÑO DE LA SIGUIENTE FORMA :


• AHORA LOS CABLES ESTAN LISTOS PARA SER INSERTADOS EN UN CONECTOR

RJ45 ASI :

• AHORA LO SIGUIENTE ES ACOMODAR EL REVESTIMIENTO DEL CABLE QUE

QUEDE MAS O MENOS EN LA CUÑA DEL RECEPTOR RJ45 Y QUE LAS PUNTAS DE

LOS PARES TRENZADOS ESTEN BIEN ACOMODADAS TOCANDO LA BASE DEL

CONECTOR .
• EL ULTIMO PASO ES "PONCHAR "ES DECIR , COLOCAR EL RJ45 DENTRO DE LA

PONCHADORA Y APRETAR CO MO UNAS PINSAS PARA QUE LA CUÑA DEL

CONECTOR SE QUIEBRE Y QUEDE APRETADO ( FIRME ) EL CONECTOR CON EL

CABLE Y NO SE VALLA A SOLTAR.

• SE DEBE APRETAR LAS PATAS COMO UNAS TIJERAS Y SONARA UN RUIDO COMO

QUE SE PARTE EL PLASTICO DEL CONECTOR RJ45 , ESO ES NORMAL POR QUE

CUANDO LA CUÑA DELSE QUIERBRA PARA APRETAR EL CABLE Y NO SOLTARSE .

SI NO SUENA , O QUEDO MAL ( ESTA SUELTO EL CONECTOR DEL CABLE ) O

SIMPLEMENTE NO SONO .
• Y AHORA PARA PROBAR EL CABLE SI QUEDO BIEN PONCHADO SOLO RESTA

PROBARLO CON UN DISPOSITIVO QUE SE UTILIZA PARA PROBAR CABLES UTP O

CREA UNA RED PUNTO ENTRE DOS PC Y SI LOGRA HACER PING EL CABLE

FUNCIONA CORRECTAMENTE.

• Y ESTO ES TODO LO QUE DEBE HACER PARA PONCHAR UN CABLE UTP.


Bibliografía

Los siguientes estudios y desarrollos fueron adquiridos de fuentes de apoyo para la realización de

ciertos documentos, las bases de esas informaciones son las siguientes:

https://es.wikipedia.org/wiki/Central_telef%C3%B3nica

https://es.wikipedia.org/wiki/Router

https://es.wikipedia.org/wiki/KVM

https://infortelecom.es/blog/que-es-un-servidor-y-para-que-sirve/

https://www.google.com/search?q=modem&client=firefox-b-

ab&source=lnms&tbm=isch&sa=X&ved=0ahUKEwia1s_34InjAhXHuVkKHc5LBSkQ_AUIECgB&b

iw=1436&bih=701#imgrc=WMkjJ0DruNyC2M:

https://es.wikipedia.org/wiki/M%C3%B3dem

https://es.wikipedia.org/wiki/Cableado_estructurado

http://www.tecnicasprofesionales.com/cableadoestructurado.html

http://cableadoestructuradodiego.blogspot.com/2011/07/reglas-para-cableado-estructurado-de.html

https://es.wikipedia.org/wiki/IPsec

https://www.redeszone.net/ipsec-todo-lo-que-debes-saber-sobre-ipsec-recopilacion-de-articulos/

https://www.globalsign.com/es/blog/ssl-vs-tls-difference/

https://es.wikipedia.org/wiki/Red_privada_virtual

https://infosegur.wordpress.com/unidad-4/firma-digital/

http://instalacionderedeslocales-martin.blogspot.com/2013/12/que-es-un-face-plate.html

http://heiidyriios08.blogspot.com/

Das könnte Ihnen auch gefallen